أخبار العملات الرقمية

الحالات الشائعة لاستخدام البلوكتشين (الهوية الرقمية)

تعد إدارة الهوية الرقمية والتحقق منها واحدة من أكثر الحالات الواعدة بين العديد من حالات استخدام البلوكتشين الأخرى، تأثر الكثير من الأشخاص من انتهاكات المعلومات الشخصية على وجه التحديد في عام 2018، هناك حاجة لا يمكن إنكارها إلى طرق أكثر أمانا لتخزين ونقل والتحقق من المعلومات الحساسة، قد تقدم أنظمة البلوكتشين حلولاً قيمة لبعض الصعوبات التي تواجهها معظم قواعد البيانات المركزية.

كيف يمكن تطبيق البلوكتشين على أنظمة الهوية الرقمية؟

عندما يتم تسجيل ملف على نظام البلوكتشين يتم ضمان صحة معلوماته بواسطة العديد من  العقد التي تحافظ على الشبكة، بمعنى اخر، تدعم مجموعة من المطالبات من عدة مستخدمين صلاحية جميع البيانات المسجلة.

في مثل هذا السيناريو يمكن التحكم في عقد الشبكة بواسطة وكالات أو مؤسسات حكومية معتمدة بحيث تكون مسؤولة عن التحقق من السجلات الرقمية والمصادقة عليها، أي يمكن لكل عقدة “الإدلاء بصوت” فيما يتعلق بصلاحية البيانات بحيث يمكن استخدام هذه الملفات تماما مثل المستند الرسمي لكن على مستوى أعلى من الأمان.

ما هو دور التشفير

من المهم فهم أن أي نظام هوية قائم على البلوكتشين لا يتطلب مشاركة مباشرة أو صريحة للمعلومات الحساسة، وبدلاً من ذلك يمكن مشاركة البيانات الرقمية والمصادقة عليها من خلال استخدام تقنيات التشفير مثل دالات التجزئة (Hash Functions) والتوقيعات الرقمية وبراهين المعرفة الصفر (zero-knowledge proofs).

كون تحويل أي مستند إلى هاش (تجزئته) عن طريق استخدام خوارزميات التجزئة وهي سلسلة طويلة من الحروف والأرقام وفي هذه الحالة تمثل التجزئة جميع المعلومات المستخدمة في إنشائه بمثابة بصمة رقمية، علاوة على ذلك يمكن للمؤسسات الحكومية أو غيرها من الكيانات الموثوق بها تقديم التوقيعات الرقمية لمنح المستند صلاحية رسمية.

على سبيل المثال، يمكن للمواطن تقديم مستنده إلى وكالة معتمدة حتى يتمكنوا من إنشاء هاش مميز (بصمة رقمية) له، يمكن للوكالة بعد ذلك إنشاء توقيع رقمي يؤكد صحة هذه البصمة (الهاش / التجزئة) مما يعني أنه يمكن استخدامه كوثيقة رسمية.

أيضا تُمكّن  براهين المعرفة الصفرية من مشاركة بيانات الاعتماد أو الهويات والمصادقة عليها دون الكشف عن أي معلومات عنها أو عن صاحبها، هذا يعني أنه حتى لو تم  تشفير البيانات فلا يزال من الممكن التحقق من صحتها، أي يمكنك استخدام ZK Proofs لإثبات أنك تبلغ من العمر ما يكفي لقيادة سيارة أو الدخول إلى نادي دون الكشف عن تاريخ ميلادك بالتحديد.

هوية السيادة الذاتية

يشير مفهوم هوية السيادة الذاتية إلى نموذج يتمتع كل مستخدم فردي فيه بالتحكم الكامل في بياناته والتي يمكن تخزينها في محافظ شخصية مثل (محافظ العملات الرقمية) بمعنى أنه يمكن للمرء أن يقرر متى وكيف يتم مشاركة معلوماته.

على سبيل المثال، يمكن لشخص ما تخزين بيانات اعتماد بطاقة الائتمان الخاصة به في محفظة شخصية ثم يقوم باستخدام المفتاح الخاص لتوقيع إجراء يرسل هذه المعلومات إلى الخارج مما سيسمح للجهة المستقبلة بالتأكد من أنه المالك الحقيقي لتلك البطاقة الائتمانية.

على الرغم من أن تقنية البلوكتشين تستخدم في الغالب لتخزين وتبادل العملات الرقمية ،إلا أنه يمكن استخدامها أيضاً لمشاركة المستندات والتوقيعات الشخصية والتحقق من صحتها.

على سبيل المثال، قد يكون لدى الشخص وكالة حكومية توقع على حالته كمستثمر معتمد ثم تنقل اعتماد هذه الحقيقة إلى شركة سمسرة عبر بروتوكول ZK Proof، نتيجة لذلك يصبح من الإمكان أن تتأكد شركة السمسرة من أن المستثمر قد تم اعتماده بشكل صحيح على الرغم من أنه ليس لديه معلومات مفصلة عن صافي ثروته أو دخله.

الإيجابيات المرتبطة في الهوية الرقمية

قد يوفر تطبيق علم التشفير والبلوكتشين في الهوية الرقمية اثنين على الأقل من الفوائد الرئيسية، الأول: هو أنه يمكن للمستخدمين التحكم بشكل أفضل في كيفية استخدام معلوماتهم الشخصية ومتى يتم ذلك وهذا من شأنه أن يقلل إلى حد كبير من المخاطر المرتبطة بتخزين البيانات الحساسة في قواعد البيانات المركزية التي تكون عرضة للقرصنة، وأيضا يمكن لشبكات البلوكتشين توفير مستويات أعلى من الخصوصية من خلال استخدام أنظمة التشفير.

وكما ذكرنا سابقا تسمح بروتوكولات إثبات المعرفة الصفرية للمستخدمين بإثبات صحة مستنداتهم دون الحاجة إلى مشاركة التفاصيل المتعلقة بهم او بالمستندات.

الثانية: هي حقيقة أن أنظمة الهوية الرقمية القائمة على البلوكتشين يمكن أن تكون أكثر موثوقية من الأنظمة التقليدية.

على سبيل المثال يمكن أن يسهل استخدام التواقيع الرقمية التحقق من مصدر المطالبة المقدمة بشأن المستخدم بسهولة نسبية، وبخلاف ذلك فإن أنظمة البلوكتشين ستجعل من الصعب على الشخص تزوير أي جزء من المعلومات ويمكنه حماية جميع أنواع البيانات بشكل فعال ضد عمليات الاحتيال.

السلبيات المرتبطة في الهوية الرقمية

هناك بعض التحديات التي ينطوي عليها استخدام التكنولوجيا لأنظمة التعريف الرقمية كما هو الحال مع العديد من حالات استخدام البلوكتشين الأخرى، يمكننا القول إن المشكلة الأكثر صعوبة هي أن هذه الأنظمة ستبقى عرضة لنوع من الأنشطة الضارة المعروف بسرقة الهوية الاصطناعية.

تنطوي الهوية الاصطناعية على الجمع بين المعلومات الصحيحة من أفراد مختلفين لإنشاء هوية جديدة تماماً، نظرًا لأن كل جزء من المعلومات المستخدمة لإنشاء الهوية الاصطناعية صحيح فقد يتم خداع بعض الأنظمة في التعرف على الهويات المزيفة باعتبارها أصلية، ويستخدم هذا النوع من الهجوم على نطاق واسع من قبل المجرمين في عمليات الاحتيال على بطاقات الائتمان.

ومع ذلك يمكن التخفيف من حدة هذه المشكلة من خلال استخدام التوقيعات الرقمية بحيث لن يتم قبول مجموعات مصطنعة من المستندات كسجلات على البلوكتشين.

على سبيل المثال يمكن للمؤسسات الحكومية أن توفر توقيعات رقمية فردية لكل وثيقة وأيضاً توقيع رقمي مشترك لجميع الوثائق المسجلة بواسطة الشخص نفسه.

مشكلة أخرى لوضعها بعين الاعتبار هي احتمالية وقوع هجمات 51% والذي من الأرجح أن يحدث على شبكات البلوكتشين الصغيرة، هجوم 51% لديه القدرة على إعادة تنظيم البلوكتشين وببساطة تغيير سجلاته.

تثير هذه المشكلة قلقاً وخصوصاً ضمن شبكات البلوكتشين العامة التي يمكن بها لأي شخص الانضمام إلى عملية التحقق من الكتل والتصديق على صحتها. لكن لحسن الحظ يمكن أن تقلل شبكات البلوكتشين الخاصة من احتمالية وقوع مثل هذه الهجمات لأنها ستشمل فقط الكيانات الموثوقة كمصادقين على الكتل. ولكن سيمثل هذا نموذجاً أكثر مركزية وأقل ديمقراطية.

وعلى الرغم من العيوب والقيود التي تواجه تكنولوجيا البلوكتشين، إلا أن لها إمكانية كبيرة لتغيير طريقة التحقق من البيانات الرقمية وتخزينها ومشاركتها.

في حين أن العديد من الشركات تستكشف احتمالات تطبيقها بالفعل، إلا أن هناك الكثير مما يجب عمله، وعلى الرغم من ذلك سنرى المزيد من الخدمات التي تركز على إدارة الهوية الرقمية في السنوات القادمة وعلى الأرجح سوف تكون البلوكتشين جزءً أساسياً منها.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى